परिचालन सुरक्षा विनियमन के नए नियम

परिचालन सुरक्षा विनियमन के नए नियम

शेयर पोस्ट

औद्योगिक सुरक्षा अध्यादेश (BetrSichV) के नए नियम अब यह निर्धारित करते हैं कि सॉफ्टवेयर और माप, नियंत्रण और विनियमन प्रौद्योगिकी (MSR) में संभावित सुरक्षा अंतराल और उनके खतरे की डिग्री का आकलन किया जाना चाहिए।

लिफ्ट, टैंक फार्म या बायोगैस संयंत्र, भाप बॉयलर और अन्य दबाव वाले जहाजों जैसे निगरानी की आवश्यकता वाले सिस्टम के ऑपरेटरों को अब संभावित साइबर खतरों की पहचान करने के लिए बाध्य किया गया है। यदि ऑपरेटर ने संबंधित जोखिम मूल्यांकन नहीं किया है, तो एक दोष है जिसके परिणामस्वरूप दंड हो सकता है।

वोल्फगैंग ह्यूबर, सुरक्षा विशेषज्ञ कोहेसिटी में क्षेत्रीय निदेशक सेंट्रल यूरोप, बताते हैं कि सीमित संसाधनों के बावजूद कंपनियां इन कानूनी आवश्यकताओं को कैसे पूरा कर सकती हैं: “आईटी टीम पहले से ही अपने सुरक्षा ढांचे से चेतावनी संदेशों से भर गई हैं कि वे बिल्कुल भी प्रक्रिया नहीं कर सकते हैं। इसलिए, नए परिचालन सुरक्षा विनियमन जैसी अतिरिक्त आवश्यकताओं का कार्यान्वयन तुच्छ नहीं है। बहुत सारे झूठे अलार्म और सूचनाएँ एक सटीक जोखिम मूल्यांकन को कठिन बना देती हैं, क्योंकि टीमें घटनाओं का खराब आकलन करती हैं और आपात स्थिति में कोई या गलत उपाय नहीं करती हैं। फॉरेस्टर कंसल्टिंग के स्टेट ऑफ सिक्योरिटी ऑपरेशंस स्टडी के अनुसार, यह पहले से ही आईटी टीमों की तरह है जो बगीचे की नली से जंगल की आग बुझाती है।"

स्वचालन मदद कर सकता है

सीमित संसाधनों के बावजूद इन चुनौतियों को हल करने के लिए, आईटी सिस्टम की आवश्यकता होती है जो संभावित हमलों के लिए स्वायत्त रूप से प्रतिक्रिया करता है और आईटी टीम के किसी सदस्य के हस्तक्षेप के बिना महत्वपूर्ण सावधानी बरतता है। आधुनिक डेटा सुरक्षा और प्रबंधन प्लेटफ़ॉर्म नियंत्रित सभी डेटा एआई और एमएल के स्नैपशॉट का विश्लेषण करते हैं और जैसे ही वे एक विसंगति का पता लगाते हैं, उच्च-स्तरीय सिएम प्लेटफार्मों को चेतावनी जारी करते हैं। यह एक हमले का संकेत हो सकता है, लेकिन जरूरी नहीं है। फिर भी, प्रत्येक विसंगति के लिए कार्यों और नियमों को स्वचालित रूप से संग्रहीत किया जा सकता है और प्रभावित उत्पादन प्रणालियों की प्रतियों को ट्रिगर किया जा सकता है। इसके आवश्यक लाभ हैं।

यदि किसी हमले के स्पष्ट संकेत हैं, तो विशेष रूप से महत्वपूर्ण के रूप में परिभाषित प्रणालियों की नई प्रतियां किसी के हस्तक्षेप के बिना तुरंत उत्पन्न की जा सकती हैं। यह डेटा स्वचालित रूप से एक अलग बाहरी साइबर वॉल्ट में कई बैकअप और एन्क्रिप्शन के साथ ले जाया जा सकता है, ताकि आपदा की स्थिति में आईटी टीम वहां से डेटा को पुनर्स्थापित कर सकें। आईटी में सबसे बड़े कल्पनीय संकट के दौरान, ये ऑटोमेटिज्म आईटी प्रबंधक को मैन्युअल रूप से हस्तक्षेप किए बिना डिजिटल साइबर लचीलापन को मजबूत करने में मदद करते हैं। सबसे महत्वपूर्ण डेटा, कंपनी के मुकुट गहने, एक सुरक्षित स्थान पर कॉपी किए जाते हैं जहां आईटी टीमें बड़े पैमाने पर हमले के दौरान मुख्य संचालन कर सकती हैं।

पृष्ठभूमि में विश्लेषण अतिरिक्त अतिरिक्त मूल्य को सक्षम करते हैं

यदि यह बाद में पता चलता है कि विसंगतियां वास्तव में एक हमले से शुरू हुई थीं, तो सुरक्षा दल फिंगरप्रिंट के लिए पिछले हफ्तों और महीनों के ऐतिहासिक स्नैपशॉट खोज सकते हैं, बिना उत्पादन प्रणाली को स्पर्श किए। समयबद्ध स्नैपशॉट में, टीमें विभिन्न हमले की कलाकृतियों का पता लगा सकती हैं और घुसपैठ के रास्ते का पुनर्निर्माण कर सकती हैं। इस ज्ञान के साथ, उत्पादन प्रणाली में दुरुपयोग की गई कमजोरियों और अंतराल को बंद किया जा सकता है ताकि इसे कठोर रूप से बहाल किया जा सके।

Cohesity जैसे आधुनिक डेटा सुरक्षा और प्रबंधन समाधान के automatisms डेटा के बढ़ते पहाड़ों की जांच करने और अनुपालन और सुरक्षा परिप्रेक्ष्य से सही ढंग से पाई गई फ़ाइलों को संभालने में भी मदद करते हैं। डेटा प्रकार के आधार पर, क्रियाओं को स्वचालित रूप से परिभाषित किया जा सकता है। व्यक्तिगत डेटा एन्क्रिप्ट किया गया है और कुछ भंडारण क्षेत्रों को छोड़ने की अनुमति नहीं है, जबकि सख्त पहुंच अधिकार नियंत्रण है कि इसे कौन खोल सकता है। इन नियमों को फिर से अंत तक लागू किया जा सकता है, भले ही डेटा कहाँ संग्रहीत किया गया हो और उपयोगकर्ता को मैन्युअल रूप से कुछ भी करने की आवश्यकता न हो।

डेटा के लिए समाप्ति अवधि को लागू करने के लिए नियमों का भी उपयोग किया जा सकता है। आज, एक उपयोगकर्ता निश्चित रूप से अंतिम निर्णय करेगा कि क्या ये डेटा रिकॉर्ड हटाए जा सकते हैं। भविष्य में, यह प्रक्रिया स्पष्ट रूप से अतिश्योक्तिपूर्ण के रूप में पहचानी गई जानकारी के लिए स्वचालित रूप से हो सकती है। यह संग्रह कार्यों पर भी लागू होता है। स्वचालित वर्गीकरण डेटा को पहचानता है जिसे कंपनियों को कई वर्षों तक रखना पड़ता है और इसे स्वायत्त रूप से एक संग्रह में ले जाता है। लागत संबंधी नियम यह भी नियंत्रित कर सकते हैं कि कम महत्वपूर्ण डेटा को धीमे लेकिन सस्ते संग्रह में धकेल दिया जाए। उपयोगकर्ता द्वारा बार-बार एक्सेस किए जाने वाले डेटा को स्वचालित रूप से तेज़ लेकिन महंगे संग्रहण संसाधनों में ले जाया जा सकता है।

Cohesity.com पर अधिक

 


सामंजस्य के बारे में

सामंजस्य डेटा प्रबंधन को बहुत सरल करता है। समाधान डेटा को सुरक्षित करना, प्रबंधित करना और मूल्य प्राप्त करना आसान बनाता है - डेटा सेंटर, एज और क्लाउड में। हम मल्टी-क्लाउड डेटा प्लेटफ़ॉर्म पर समेकित सेवाओं का एक पूरा सूट प्रदान करते हैं: डेटा सुरक्षा और पुनर्प्राप्ति, आपदा पुनर्प्राप्ति, फ़ाइल और ऑब्जेक्ट सेवाएँ, देव/परीक्षण, और डेटा अनुपालन, सुरक्षा और विश्लेषण। यह जटिलता को कम करता है और बड़े पैमाने पर डेटा के विखंडन से बचाता है। कोहेसिटी को सेवा के रूप में, स्व-प्रबंधित समाधान के रूप में, या कोहेसिटी भागीदारों के माध्यम से डिलीवर किया जा सकता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें